Kapitel 7. Subnetting und andere Maskierungsakrobatik

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

"Obwohl diese Probleme vermieden werden könnten, indem man versucht, das Wachstum des Internets einzuschränken, würden die meisten Menschen Lösungen vorziehen, die ein weiteres Wachstum ermöglichen. Glücklicherweise scheint es, dass solche Lösungen möglich sind und dass unser größtes Problem eher darin besteht, zu viele mögliche Lösungen zu haben als zu wenige."

RFC 1380

Ein Netzwerk kann auf viele Arten definiert werden. Aus der Layer-3-Perspektive ist ein Netzwerk eine Gruppe von Knoten, die alle dasselbe IP-Adressierungsschema haben. Die ursprüngliche Vision für das IP-basierte Internet war ein zweistufiges System, in dem eine Sammlung von Netzwerken mit einem einzigen Internet oder Catenet verbunden war. Verwirrung entsteht, weil es schwierig sein kann, die Netzwerkgrenzen zu erkennen. Die Antwort, und vielleicht auch die Quelle der Verwirrung, liegt in der Netzwerkmaske. Viele Netzwerkentscheidungen werden auf der Grundlage der Maske getroffen: Host- und Router-Routing, klassifizierter und klassenloser Adressraum, Sicherheit, QoS-Bereitstellung und das gesamte Design werden von den Masken beeinflusst, die auf die Knotenpunkte angewendet werden.

Ein Gerät, das in einem Netzwerk betrieben wird, benötigt vier Zahlen, um eine grundlegende Verbindung zu gewährleisten: IP-Adresse, Netzwerkmaske, Gateway ...

Get Paketführer für Kernnetzprotokolle now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.